BurpSuite中文网站 > 最新资讯 > BurpSuite证书怎么卸载 BurpSuite证书清理后如何恢复正常访问
教程中心分类
BurpSuite证书怎么卸载 BurpSuite证书清理后如何恢复正常访问
发布时间:2026/03/09 17:01:50

  BurpSuite证书通常被安装到系统或浏览器的受信任根证书里,用于让浏览器在走代理时不报证书错误。卸载时如果只删了证书但没关代理,或者只关了代理但浏览器里还残留证书与缓存,就容易出现打不开网站、一直提示不安全、连不上代理这类现象。下面按先卸载证书,再恢复访问的顺序,把常见平台的操作路径写清楚。

  一、BurpSuite证书怎么卸载

 

  卸载的目标是把Burp相关的根证书从系统与浏览器证书库里移除,同时把可能存在的配置文件与信任开关一起清掉,避免“删了一半”导致后续判断困难。

 

  1、Windows从当前用户证书库删除Burp根证书

 

  按Win加R打开运行,输入certmgr.msc回车,依次展开【受信任的根证书颁发机构】进入【证书】,在右侧列表里用右上搜索或按颁发者排序,找到名称包含PortSwigger或Burp的根证书,右键点击【删除】并确认。

 

  2、Windows从本地计算机证书库删除Burp根证书

 

  按Win加R打开运行,输入certlm.msc回车,依次展开【受信任的根证书颁发机构】进入【证书】,同样找到名称包含PortSwigger或Burp的证书并【删除】,删除前如果你不确定是否为公司统一下发证书,先记下证书主题与指纹再删,避免误删企业根证书。

 

  3、macOS从钥匙串移除Burp根证书并恢复信任默认值

 

  打开【钥匙串访问】,在左侧选择【系统】或【登录】,右上搜索PortSwigger或Burp,找到对应证书后按Delete删除,若你之前改过信任策略,双击该证书进入信任设置并确认已不存在或已恢复默认,再退出钥匙串访问。

 

  4、Firefox单独删除浏览器内置证书库里的Burp根证书

 

  打开Firefox进入【设置】,进入【隐私与安全】,滚动到【证书】点击【查看证书】,切到【颁发机构】或【机构】页签,找到PortSwigger或Burp相关条目,点击【删除或不信任】并确认。

 

  5、iPhone与iPad删除描述文件并关闭证书信任开关

 

  进入【设置】打开【通用】,进入【VPN与设备管理】或【描述文件】,找到与Burp相关的描述文件并点击【移除管理】,然后回到【通用】进入【关于本机】,进入【证书信任设置】,把对应的根证书信任开关关闭,若条目已消失说明已移除成功。

 

  6、Android删除用户证书并清理网络侧配置

 

  进入【设置】打开【安全】或【安全与隐私】,进入【加密与凭据】或【凭据存储】,在【用户凭据】里找到PortSwigger或Burp相关证书并删除,同时检查是否还存在代理或VPN配置,避免证书删了但流量仍被导向代理。

 

  二、BurpSuite证书清理后如何恢复正常访问

 

  恢复访问的核心是让浏览器不再走Burp代理,同时清掉可能因为中间人代理留下的SSL状态缓存与站点策略,最后用最小验证动作确认链路已经回到直连。

 

  1、先把系统代理与自动脚本彻底关闭

 

  Windows进入【设置】打开【网络和Internet】进入【代理】,关闭【使用代理服务器】,并关闭【使用设置脚本】,若你之前填过PAC地址把地址清空后保存。

 

  macOS进入【系统设置】打开【网络】,选择当前网络点击【详细信息】进入【代理】,把HTTP、HTTPS、SOCKS与自动代理配置相关勾选全部取消后点击【好】再点【应用】。

 

  iOS进入【设置】打开【无线局域网】,点击当前已连接Wi-Fi右侧信息图标,进入【配置代理】选择【关闭】。

 

  Android进入【设置】打开【网络和互联网】进入Wi-Fi,长按当前网络或点网络详情进入编辑,把【代理】设为无或关闭。

  2、如果你用过浏览器级代理一并恢复为直连

 

  Chrome或Edge若装过代理扩展,进入扩展管理把相关扩展停用或卸载,并确认系统代理页面没有被扩展接管。Firefox若在网络设置里手工填过代理,进入【设置】找到网络设置,选择【不使用代理】并保存。

 

  3、清理SSL状态与站点安全策略缓存

 

  Windows可以打开【Internet选项】,进入【内容】点击【清除SSL状态】,然后重启浏览器。

 

  各浏览器通用做法是清理浏览数据并勾选站点设置相关项,再重启浏览器,若你遇到某个域名持续报证书错误,优先只清该域名相关的站点数据再复测,避免把所有登录态一次清空。

 

  4、做一次最小化验证确认已恢复直连

 

  先完全退出BurpSuite并确认本机127.0.0.1的代理端口没有程序占用,再打开浏览器访问一个常用HTTPS站点,若不再出现证书颁发者不受信任提示且页面能正常打开,说明证书与代理链路已恢复。

 

  5、仍然异常时按症状快速定位剩余残留

 

  如果提示连接被拒绝或无法连接,优先检查是否仍有代理指向127.0.0.1和原端口。

 

  如果提示证书不受信任,优先检查Firefox证书库是否还残留,以及系统证书库是否有PortSwigger或Burp条目未删干净。

 

  如果只有个别网站报错,优先清理该站点的站点数据与安全策略缓存,再确认系统时间是否正确,时间漂移也会导致证书校验失败。

 

  三、清理后的回归检查与防复发

 

  把恢复动作做成清单化回归,能避免下次临时抓包或测试后忘记复位,导致开发机长期处在异常代理状态。

 

  1、建立一份代理开关复位清单

 

  每次使用完代理工具后,按系统代理关闭、浏览器代理关闭、VPN关闭三步复位,再打开一个HTTPS站点确认无证书告警,把这三步写成团队固定动作。

 

  2、把证书清单留痕便于审计与排错

 

  在清理前记录一次系统证书里与PortSwigger或Burp相关条目的主题与指纹,清理后再核对列表为空,后续若出现证书异常能快速判断是否又被重新安装。

 

  3、把抓包环境与日常办公环境隔离

 

  更稳的做法是在专用测试浏览器配置代理与证书,日常浏览器不装证书不配代理,减少误触发与误删造成的影响范围。

 

  4、遇到企业环境先确认是否有公司根证书要求

 

  如果你在公司网络环境里访问内网必须依赖企业根证书,清理时不要误删企业根证书条目,判断方法是看证书颁发者是否为公司统一CA,或是否由IT下发的设备管理策略安装,拿不准就先导出证书信息留存再处理。

 

  5、保留一个快速回滚点

 

  清理完成后把系统代理页面截图或记录当前状态,浏览器网络设置也记录为直连,后续一旦又出现访问异常,可以先对照这份状态快速复位,而不是从头排查。

  总结

 

  卸载BurpSuite证书要同时覆盖系统证书库与Firefox这类独立证书库,并把描述文件与信任开关一并清掉。清理后恢复正常访问的关键是彻底关闭系统与浏览器代理,再清理SSL状态与站点策略缓存,最后用直连访问做最小验证。如果仍有异常,就按连接被拒绝、证书不受信任、仅个别站点报错三类症状分别回到代理残留、证书残留与站点缓存去定位,通常都能把访问恢复到稳定状态。

读者也访问过这里:
135 2431 0251